Viele Aufgaben erfordern Berechtigungen für mehrere Objekte in der vSphere-Bestandsliste. Wenn der Benutzer, der die Aufgabe auszuführen versucht, nur über Berechtigungen für ein Objekt verfügt, kann die Aufgabe nicht erfolgreich abgeschlossen werden.
In der folgenden Tabelle werden allgemeine Aufgaben aufgelistet, die mehr als eine Berechtigung erfordern. Sie können Berechtigungen zu Bestandslistenobjekten hinzufügen, indem Sie einen Benutzer mit einer der vordefinierten Rollen oder mit mehreren Berechtigungen koppeln. Wenn Sie davon ausgehen, dass Sie eine Reihe von Rechten mehrmals zuweisen müssen, erstellen Sie benutzerdefinierte Rollen. Weitere Informationen zu den erforderlichen Rechten für allgemeine Aufgaben finden Sie unter Rechte-Recorder.
In der vSphere Web Services-API-Referenz finden Sie Informationen dazu, wie Vorgänge in der vSphere Client-Benutzeroberfläche API-Aufrufen zuordnen und welche Berechtigungen zum Ausführen von Vorgängen erforderlich sind. Beispielsweise gibt die API-Dokumentation für die AddHost_Task(addHost)-Methode an, dass das Recht „Host.Inventory.AddHostToCluster“ erforderlich ist, um einen Host zu einem Cluster hinzuzufügen.
Falls die Aufgabe, die Sie durchführen möchten, nicht in der Tabelle vorhanden ist, erläutern die folgenden Regeln, wo Sie Berechtigungen zuweisen müssen, um bestimmte Vorgänge zuzulassen:
- Alle Vorgänge, die Speicherplatz belegen, erfordern die Berechtigung auf dem Zieldatenspeicher sowie die Berechtigung zum Ausführen des Vorgangs selbst. Sie müssen über diese Berechtigungen verfügen, wenn Sie beispielsweise eine virtuelle Festplatte oder einen Snapshot erstellen.
- Das Verschieben eines Objekts in der Bestandslistenhierarchie erfordert entsprechende Berechtigungen auf dem Objekt selbst, dem übergeordneten Quellobjekt (z. B. einem Ordner oder Cluster) und dem übergeordneten Zielobjekt.
- Jeder Host und Cluster hat seinen eigenen impliziten Ressourcenpool, der alle Ressourcen des Hosts oder Clusters enthält. Das direkte Bereitstellen einer virtuellen Maschine auf einem Host oder Cluster erfordert das Recht .
Aufgabe | Erforderliche Berechtigungen | Gültige Rolle |
---|---|---|
Erstellen einer virtuellen Maschine | Im Zielordner oder Datencenter:
|
Administrator |
Auf dem Zielhost, -cluster oder -ressourcenpool:
|
Ressourcenpool-Administrator oder Administrator | |
Auf dem Zieldatenspeicher oder im Ordner, der den Datenspeicher enthält:
|
Datenspeicherkonsument oder Administrator | |
Im Netzwerk, dem die virtuelle Maschine zugewiesen wird:
|
Netzwerkkonsument oder Administrator | |
Einschalten einer virtuellen Maschine | Im Datencenter, in dem die virtuelle Maschine bereitgestellt wird:
|
Hauptbenutzer virtueller Maschinen oder Administrator |
Auf der virtuellen Maschine oder einem Ordner mit virtuellen Maschinen:
|
||
Virtuelle Maschine aus einer Vorlage bereitstellen | Im Zielordner oder Datencenter:
|
Administrator |
In einer Vorlage oder einem Vorlagenordner:
|
Administrator | |
Auf dem Zielhost, -cluster oder -ressourcenpool:
|
Administrator | |
Auf dem Zieldatenspeicher oder -datenspeicherordner:
|
Datenspeicherkonsument oder Administrator | |
Im Netzwerk, dem die virtuelle Maschine zugewiesen wird:
|
Netzwerkkonsument oder Administrator | |
Erstellen eines Snapshots der virtuellen Maschine | Auf der virtuellen Maschine oder einem Ordner mit virtuellen Maschinen:
|
Hauptbenutzer virtueller Maschinen oder Administrator |
Verschieben einer virtuellen Maschine in einen Ressourcenpool | Auf der virtuellen Maschine oder einem Ordner mit virtuellen Maschinen:
|
Administrator |
Auf dem Zielressourcenpool:
|
Administrator | |
Installieren eines Gastbetriebssystems auf einer virtuellen Maschine | Auf der virtuellen Maschine oder einem Ordner mit virtuellen Maschinen:
|
Hauptbenutzer virtueller Maschinen oder Administrator |
Auf einem Datenspeicher, der das Installationsmedium mit dem ISO-Image enthält: (wenn von einem ISO-Image auf einem Datenspeicher installiert wird) Auf dem Datenspeicher, auf den Sie das ISO-Image des Installationsmediums hochladen: |
Hauptbenutzer virtueller Maschinen oder Administrator | |
Migrieren einer virtuellen Maschine mit vMotion | Auf der virtuellen Maschine oder einem Ordner mit virtuellen Maschinen:
|
Ressourcenpool-Administrator oder Administrator |
Auf dem Zielhost, -cluster oder -ressourcenpool (wenn anders als die Quelle):
|
Ressourcenpool-Administrator oder Administrator | |
Cold-Migration (Verlagern) einer virtuellen Maschine | Auf der virtuellen Maschine oder einem Ordner mit virtuellen Maschinen:
|
Ressourcenpool-Administrator oder Administrator |
Auf dem Zielhost, -cluster oder -ressourcenpool (wenn anders als die Quelle):
|
Ressourcenpool-Administrator oder Administrator | |
Auf dem Zieldatenspeicher (wenn anders als die Quelle):
|
Datenspeicherkonsument oder Administrator | |
Migrieren einer virtuellen Maschine mit Storage vMotion | Auf der virtuellen Maschine oder einem Ordner mit virtuellen Maschinen:
|
Ressourcenpool-Administrator oder Administrator |
Auf dem Zieldatenspeicher:
|
Datenspeicherkonsument oder Administrator | |
Einen Host in einen Cluster verschieben | Auf dem Host:
|
Administrator |
Auf dem Zielcluster:
|
Administrator | |
Hinzufügen eines einzelnen Hosts zu einem Datencenter mithilfe des vSphere Client oder Hinzufügen eines einzelnen Hosts zu einem Cluster mithilfe der PowerCLI oder API (Nutzung der addHost-API) | Auf dem Host: |
Administrator |
Auf dem Cluster:
|
Administrator | |
Im Datencenter: |
Administrator | |
Hinzufügen mehrerer Hosts zu einem Cluster | Auf dem Cluster:
|
Administrator |
Im übergeordneten Datencenter des Clusters (mit Weitergabe):
|
Administrator | |
Verschlüsseln einer virtuellen Maschine | Eine Verschlüsselung ist nur in Umgebungen mit vCenter Server möglich. Zusätzlich muss für die meisten Verschlüsselungsaufgaben bei dem ESXi-Host der Verschlüsselungsmodus aktiviert sein. Der Benutzer, der diese Aufgaben durchführt, muss über die entsprechenden Berechtigungen verfügen. Eine Gruppe von Berechtigungen für Kryptografievorgänge ermöglicht eine detaillierte Steuerung. Weitere Informationen hierzu finden Sie unter Voraussetzungen und erforderliche Berechtigungen für VM-Verschlüsselungsaufgaben. |
Administrator |
Schützen einer virtuellen Maschine (bei Verwendung von vSphere+ zum Schutz der virtuellen Maschine) | Im Datencenter, in dem die virtuelle Maschine bereitgestellt wird:
|
Administrator |